[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT : Password manager



On 16/01/20 17:40, gerlos wrote:

- Ho creato il mio database, impostando una password di più di 16 caratteri *E* un file chiave. Senza password e chiave, il database non si apre. Una volta l'anno cambio la password.

mi sembra di leggere quanto sbandieravano molti fino a pochissimo tempo fa: il TFA (Two Factor Authentication) è sicuro, inattaccabile... poi peccato che siano riusciti a bucarlo facilmente negli ultimi periodi:
* cattiva implementazione
* uso del telefonino per entrambi le autenticazioni... quindi diventa autenticazione ad un fattore * uso di software con bug sui server del servizio messoti a disposizione che permetteva all'attaccante di far credere al server che ci fosse stata l'autenticazione TFA
* pessima progettazione
* ...

è sufficiente cercare con un motore di ricerca per trovare diversi casi in cui in TFA è stato penetrato con successo dall'attaccante.

- Sul database ho aumentato le impostazioni di cifratura rispetto a quelle predefinite (Da Database > Impostazioni database > Sicurezza). Per esempio, c'è un bottone che "ottimizza" la cifratura in base all'hardware che stai usando - io aumento un po' i parametri, in modo che sia un po' più difficile da "rompere", la cifratura.

quando configuri Linux per la compilazione c'è un simpatico flag:

RANDOM_TRUST_CPU Trust the CPU manufacturer to initialize Linux's CRNG

che è impostato sempre a Y.

Questo vuol dire che se stai usando un hardware che non è degno di fiducia, perché i numeri che dovrebbero essere random (pseudocasuali), in realtà sono scelti a proposito, allora hai minato il tuo algoritmo di cifratura rendendolo debole e facilmente superabile da chi conosce la "scelta" effettuata durante la generazione delle chiavi.

Se usi macchine/device diversi per ottenere le chiavi di cifratura, è sufficiente che ce ne sia uno non "affidabile" per far crollare la tua sicurezza, una volta che hai usato questo anello debole della tua catena.

Questo per dirti che l'argomento è davvero molto complesso e non è così semplice dire: quello che sto usando è sicuro... perché i fattori in gioco sono talmente numerosi che è difficile per un non esperto riuscire non solo a considerarli, ma anche a comprenderli e individuarli.

Un esempio banale: leggendo post di esperti di sicurezza a volte vedo che trattano cose, che ritengo o ritenevo sicure, come se fossero completamente insicure (ad esempio: se hai un canale TLS, come https, e devi trasferire un file che contiene dati che vuoi proteggere... dicono che devi per lo meno cifrarlo)

- Ho messo il file database su un noto servizio di storage cloud per averlo il più possibile disponibile.

come dicevo, secondo me, questo è negativo... poi ognuno valuta la sua situazione e decide come preferisce.

Sì, lo so, è un possibile rischio di di sicurezza, ma siamo onesti: usando password e chiave, tenendo la chiave separata dal database, cambiando password e aumentando i giri di cifratura periodicamente, il rischio è molto limitato

però se si fanno il backup di tutti i tuoi portachiavi e riescono a leggere quello del 2010, possono vedere la tecnica che utilizzi per generare le password, quali servizi utilizzi e che tipo di servizio utilizzi. Questo può garantire all'attaccante un vantaggio che gli può permettere di ottenere dei buoni risultati in un possibile attacco nei tuoi confronti...

e per me accettabile,

questo è fondamentale.
Qualcosa è sicuro se il livello di sicurezza rende accettabile il rischio.

Il problema è che spesso non si riesce a valutare il rischio che si corre. Non solo perché magari non si è degli esperti, ma anche perché non si conosce effettivamente cosa si sta utilizzando (es: come è stato progettato? come è stato implementato?)

Tieni presenti che la maggior parte dei problemi di sicurezza che si vedono in giro, da quello che ho capito io, sono dovuti a cattiva progettazione, cattiva implementazione e cattiva o assente manutenzione.

Molto meglio che riutilizzare password per più di un servizio

io invece la trovo una scelta ottimale se il servizio è "perdibile".
Esempio banale: giochi online, servizi a cui sei obbligato ad iscriverti per avere un'informazione, ...
Si può usare sempre la stessa password.
Se qualcuno entra, al massimo perdo il gioco, ma mi sono risparmiato la fatica di dover ricordarmi molte password.

Quindi, in questi casi, io valuto che il rischio vale la candela...

o che tenere le password su un blocco note fisico, che sarà pure offline, ma non ne puoi fare backup
facilmente e se lo perdi, sei nei guai.

fotocopiatrici, non esistono più? ;-)
macchine fotografiche

poi puoi adottare un tuo codice di scrittura che può renderne la lettura ad un terzo complessa o impossibile... a meno che sia un esperto di cifratura

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Fate una prova di guida ... e tenetevi la macchina!:
http://linguistico.sf.net/wiki/doku.php?id=usaooo2
Non autorizzo la memorizzazione del mio indirizzo su outlook


Reply to: